L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique 3948

Vulnérabilité de SharedX

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de SharedX dans le but d'accéder au compte d'un autre utilisateur.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : shell utilisateur.
Date création : 14/01/2004.
Date révision : 15/01/2004.
Références : BID-9420, CIAC O-058, HP307, O-058, V6-HPSHAREDXFILE, VIGILANCE-VUL-3948.

Description de la vulnérabilité

Le programme SharedX permet de partager un environnement graphique, de manière similaire à xhost.

Ce programme ne gère pas correctement l'accès à ses fichiers. Les détails techniques exacts ne sont pas connus. Il pourrait s'agir d'une attaque par substitution de lien symbolique.

Un attaquant local peut alors accéder au compte d'un autre utilisateur ou mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2003-0819 CVE-2004-0054 CVE-2004-0097

Multiples vulnérabilités des implémentations de H.323 et H.225

Synthèse de la vulnérabilité

Certains produits implémentant les protocoles H.323 et H.225 comportent plusieurs vulnérabilités causant des dénis de service ou des exécutions de code.
Produits concernés : Arkoon FAST360, FW-1, IOS par Cisco, Cisco Router, Debian, Fedora, Mandriva Linux, ISA, Solaris, Trusted Solaris, RHEL, RedHat Linux.
Gravité : 4/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 14/01/2004.
Dates révisions : 15/01/2004, 19/01/2004, 26/01/2004, 13/02/2004, 17/02/2004, 18/02/2004, 23/02/2004, 02/03/2004, 04/03/2004, 19/05/2004.
Références : 101429, 4978924, BID-9406, BID-9408, CA-2004-01, CERTA-2004-AVI-004, CERTA-2004-AVI-037, CIAC O-050, CIAC O-051, CIAC O-062, CISCO20040113a, CVE-2003-0819, CVE-2004-0054, CVE-2004-0097, DSA-448, DSA-448-1, FEDORA-2004-078, FLSA-1296, FLSA:1296, MDKSA-2004:017, MS04-001, O-050, O-051, O-062, RHSA-2004:047, RHSA-2004:048, Sun Alert 57476, Sun Alert ID 57476, V6-H323MULVUL, VIGILANCE-VUL-3947, VU#749342.

Description de la vulnérabilité

Les protocoles H.323 et H.225 sont utilisés pour les transferts multimédias. Ces protocoles sont implémentés dans les produits multimédias, mais aussi dans les firewalls en charge de filtrer ces flux.

Les encodages ASN.1 permettent de représenter des structures de données. Les protocoles H.323 et H.225 utilisent ASN.1.

Une étude conduite par le NISCC a permis de découvrir des vulnérabilités dans certaines implémentations de H.323 :
 - la majorité d'entre elles concernent la gestion incorrecte des encodages ASN.1,
 - les autres concernent le traitement incorrect des données

L'impact de ces vulnérabilités dépend du produit :
 - Microsoft ISA : exécution de code
 - Cisco IOS : déni de service
 - SunForum : déni de service et possibilité d'exécution de code
La liste exhaustive des produits vulnérables n'est pas actuellement connue.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2003-0904

Connexion sur le compte d'un autre utilisateur par OWA

Synthèse de la vulnérabilité

Sous certaines conditions particulières, un utilisateur peut accéder à la boîte aux lettres d'un autre utilisateur.
Produits concernés : Exchange.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 14/01/2004.
Dates révisions : 22/01/2004, 03/02/2004.
Références : BID-9409, CERTA-2004-AVI-005, CIAC O-052, CVE-2003-0904, MS04-002, O-052, V6-EXCHANGEBACKENDNTLM, VIGILANCE-VUL-3946, VU#530660.

Description de la vulnérabilité

Le serveur Exchange peut être configuré selon une architecture front-end et back-end :
 - front-end : serveur sur lequel est installé OWA (Outlook Web Access), et qui se connecte sur un ou plusieurs back-end
 - back-end : serveur où se situent les données des utilisateurs
Les flux transitant entre un front-end et un back-end sont de type HTTP, et emploient une authentification Kerberos par défaut.

Microsoft a annoncé que la configuration suivante était vulnérable :
 - front-end : Exchange 2003, sur plateforme Windows 2000 ou 2003
 - back-end : Exchange 2003, sur plateforme Windows 2003
 - flux HTTP authentifié par NTLM (modifié par l'administrateur, ou suite à l'installation de Windows SharePoint Services sur le back-end)

En effet, les connexions HTTP sont réutilisées pour plusieurs utilisateurs, mais dans ce cas elles ne sont pas correctement cloisonnées.

Un attaquant local peut donc obtenir l'accès à la boîte aux lettres d'un autre utilisateur. Il faut noter que :
 - l'attaquant ne peut pas déterminer par avance l'utilisateur, et
 - l'utilisateur doit avoir récemment consulté sa boîte aux lettres.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 3945

Obtention du mot de passe d'administration de tâches Ant

Synthèse de la vulnérabilité

Lorsque certaines tâches Ant sont employées, un attaquant local peut obtenir le mot de passe d'administration.
Produits concernés : WebLogic.
Gravité : 1/4.
Conséquences : accès/droits administrateur, lecture de données.
Provenance : accès physique.
Date création : 13/01/2004.
Références : BEA04-46.00, BEA-046, BID-9405, V6-WEBLOGICANTADMINPWD, VIGILANCE-VUL-3945.

Description de la vulnérabilité

Le serveur WebLogic comprend plusieurs tâches Ant ("Ant task") :
 - wlconfig : configuration
 - wldeploy : déploiement
 - wlserver : démarrage et arrêt du serveur
 - etc.

Lors de l'emploi de ces tâches, le mot de passe est affiché à l'écran. De même, les fichiers de journalisation contiennent aussi le mot de passe en clair.

Un attaquant local peut donc obtenir le mot de passe d'administration lorsque les tâches Ant sont employées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2004-0041

Non respect des expirations par mod_auth_shadow

Synthèse de la vulnérabilité

Le module mod_auth_shadow ne respecte pas la date d'expiration définie dans /etc/shadow.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 13/01/2004.
Date révision : 16/01/2004.
Références : BID-9404, CIAC O-060, CVE-2004-0041, DSA-421, DSA-421-1, O-060, V6-APACHEMODAUTHSHADOW, VIGILANCE-VUL-3944.

Description de la vulnérabilité

Le fichier /etc/shadow possède 9 champs :
  login:password:lastchg:min:max:warn:inactive:expire:flag
Le champ "expire" définit la date après laquelle l'utilisateur n'est plus autorisé à se connecter.

Le module mod_auth_shadow s'installe sur Apache et permet d'authentifier les utilisateurs listés dans le fichier /etc/shadow.

Cependant, mod_auth_shadow ne tient pas compte du champ "expire". Ainsi, même si l'administrateur a défini une date limite de connexion, l'utilisateur pourra continuer à se connecter sur Apache.

Cette vulnérabilité permet donc à un attaquant local de continuer à accéder au système, malgré l'expiration de son compte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2004-0045

Buffer overflow de INN à l'aide d'un message de contrôle

Synthèse de la vulnérabilité

En employant un message de contrôle, un attaquant distant peut faire exécuter du code sur le serveur INN.
Produits concernés : Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : serveur internet.
Date création : 08/01/2004.
Dates révisions : 15/01/2004, 16/01/2004.
Références : BID-9382, CERTA-2004-AVI-011, CVE-2004-0045, SSA:2004-014-02, V6-UNIXINNARTPOSTBOF, VIGILANCE-VUL-3943, VU#759020.

Description de la vulnérabilité

Le programme INN implémente un serveur de newsgroup.

Le protocole NNTP définit deux types de messages :
 - messages de données envoyés et reçus par les utilisateurs
 - messages de contrôle (par exemple destiné à synchroniser deux serveurs)

La fonction ARTpost de INN stocke une portion des données des messages de contrôle dans un buffer de taille 32 octets, sans en vérifier la limite.

Un attaquant peut donc créer un message de contrôle illicite dans le but de faire exécuter du code sur le serveur INN.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2004-0015

Accroissements de privilèges à l'aide de vbox3

Synthèse de la vulnérabilité

En fournissant un programme Tcl illicite à vbox3, un attaquant local peut acquérir les droits root.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 08/01/2004.
Références : BID-9381, CVE-2004-0015, DSA-418, DSA-418-1, V6-LINUXVBOX3TCLROOT, VIGILANCE-VUL-3942.

Description de la vulnérabilité

Le programme vbox3 est un système vocal pour isdn4linux.

Le programme vboxgetty est exécuté avec les droits root et invoque un script Tcl pouvant être spécifié par l'utilisateur. Cependant, vboxgetty ne perd pas les privilèges root avant d'exécuter le script Tcl.

Un attaquant peut donc créer un script Tcl contenant des commandes illicites. Lorsque vboxgetty appellera ce script, elles seront exécutées avec les droits root.

Cette vulnérabilité permet ainsi à un attaquant local d'acquérir les privilèges administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2003-1022 CVE-2004-0011

Multiples vulnérabilités de fsp

Synthèse de la vulnérabilité

Le serveur fsp permet à un attaquant distant de consulter les fichiers ou d'exécuter du code sur le système.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/01/2004.
Date révision : 12/01/2004.
Références : BID-9377, CIAC O-048, CVE-2003-1022, CVE-2004-0011, DSA-416, DSA-416-1, O-048, V6-LINUXFSPMULVUL, VIGILANCE-VUL-3941.

Description de la vulnérabilité

Le programme fsp implémente un protocole similaire au FTP anonyme, afin de transférer des fichiers.

Deux vulnérabilités sont présentes dans fsp :
 - il est possible de lire des fichiers situés hors du répertoire racine
 - un buffer overflow permet de faire exécuter du code

Un attaquant distant peut donc se connecter sur un serveur fsp dans le but de lire des fichiers ou d'exécuter du code sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2004-0029

Fichiers de configuration en lecture et écriture

Synthèse de la vulnérabilité

Suite à une installation sous Linux, les fichiers de configuration sont accessibles en écriture par tous les utilisateurs du système.
Produits concernés : Domino, Notes.
Gravité : 1/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : shell utilisateur.
Date création : 07/01/2004.
Date révision : 15/01/2004.
Références : BID-9366, CVE-2004-0029, V6-DOMINONOTESINIREAD, VIGILANCE-VUL-3940.

Description de la vulnérabilité

Le fichier de configuration /local/notesdata/notes.ini contient la configuration initiale du serveur. Le fichier /opt/lotus/LPSilent.ini est utilisé pour mener une installation automatique.

Suite à une installation sous Linux, les fichiers notes.ini et LPSilent.ini peuvent être accessibles en lecture et écriture pour tous les utilisateurs du système. Cette erreur se produit si le umask de l'utilisateur notes est trop permissif.

Un attaquant local pourrait donc altérer ces fichiers dans le but d'obtenir les privilèges de l'utilisateur notes.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2003-0850

Corruption de mémoire des programmes utilisant libnids

Synthèse de la vulnérabilité

Les programmes liés avec la bibliothèque libnids peuvent être employés pour faire exécuter du code.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur internet.
Date création : 06/01/2004.
Références : BID-8905, CERTA-2003-AVI-178, CVE-2003-0850, DSA-410, DSA-410-1, V6-UNIXLIBNIDSTCPREAS, VIGILANCE-VUL-3939.

Description de la vulnérabilité

La bibliothèque libnids implémente une pile IP. Elle est notamment employée par dsniff. Ses fonctionnalités principales sont :
 - la dé-fragmentation IP, et
 - le ré-assemblage de flux TCP

Le ré-assemblage de flux TCP consiste à intercepter tous les paquets TCP d'une même session, puis à les réordonner en utilisant les numéros de séquence et d'acquittement pour obtenir le flux de données TCP.

Une erreur est présente dans la fonctionnalité de ré-assemblage de flux TCP. En effet, un attaquant peut utiliser un paquet TCP illicite dans le but de corrompre la mémoire.

Cette vulnérabilité permet alors à un attaquant de faire exécuter du code dans les applications utilisant libnids.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751